Questões de Concurso

Foram encontradas 12.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q840963 Segurança da Informação

Considere o texto abaixo.


Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.

                                                                                (Adaptado de: http://www.infocrime.com.br)


O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

Alternativas
Q840962 Segurança da Informação
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal "Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo
Alternativas
Q840961 Segurança da Informação
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
Alternativas
Q840960 Redes de Computadores

Considere o cenário abaixo.


− Os usuários pedem autorização para utilizar a rede sem fio.

− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.

− O servidor RADIUS recebe o pedido e processa a informação.

− O servidor RADIUS envia o resultado de volta para o roteador sem fio.

− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.


Nesse cenário deve ser usado um roteador que suporte

Alternativas
Q840959 Segurança da Informação
Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um
Alternativas
Q840958 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Dentre as informações apresentadas na tela estão:


− Gateway padrão: 192.168.0.1

− Endereço IPv6 de link local: fe80::289e:be82:8b99:894b%10

− Endereço físico: C8-3A-35-C0-90-8F


O Analista concluiu, corretamente, que

Alternativas
Q840957 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Uma das informações apresentadas na tela referia-se ao adaptador de túnel ISATAP. O Analista digitou o comando
Alternativas
Q840955 Redes de Computadores

Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:


I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.

II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um concentrador de acesso.


As redes Wi-Fi

Alternativas
Q840954 Segurança da Informação
Um sistema de backup incremental contínuo (ou progressivo), 
Alternativas
Q840953 Redes de Computadores
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,
Alternativas
Q840952 Redes de Computadores

No LDAP, a unidade básica de informação armazenada em um diretório é denominada entrada. As entradas são compostas por um conjunto de atributos referentes a um objeto. Considere a entrada abaixo.


# Administrador do Diretório

dn: cn=admin,dc=defensoria,dc=rs,dc=gov,dc=br

objectClass: simpleSecurity

Object objectClass: organizationalRole

cn: admin

userPassword: topsecret

description: Administrador LDAP


Em relação ao LDAP e à entrada do exemplo é correto afirmar que

Alternativas
Q840951 Sistemas Operacionais

No sistema operacional Linux, quando um usuário é criado, uma linha com suas informações é adicionada no arquivo /etc/passwd. Considere que há a seguinte linha neste arquivo:


dprs1:x:1001:1234:analista de SI matricula 1234:/home/dprs1:/bin/bash


O campo

Alternativas
Q840950 Sistemas Operacionais
Uma Analista de Segurança da Informação da Defensoria Pública foi solicitada a fazer um comparativo entre as soluções de virtualização WMware e Hyper-V. A Analista afirmou, corretamente, que
Alternativas
Q840948 Sistemas Operacionais
No sistema operacional Windows 7, antes de uma entidade obter acesso a um objeto, ela deve se identificar para o subsistema de segurança. Essa identidade está contida no token de acesso que é recriado cada vez que uma entidade faz logon. Antes de permitir o acesso de uma entidade a um objeto, o sistema operacional verifica e determina se o token de acesso da entidade tem autorização para acessar o objeto e concluir a tarefa desejada. Isso é feito por meio da comparação de informações do token de acesso com as Access Control Entries − ACEs do objeto. Uma ACE
Alternativas
Q840947 Arquitetura de Computadores

A frequência com a qual um processador trabalha é conhecida como clock interno, mas os processadores também contam com um clock externo. Em função de limitações físicas, os processadores não podem se comunicar com o chipset e com o controlador da memória, que pode estar na ponte norte (northbridge) do chipset, utilizando a mesma velocidade do clock interno. Assim, quando esta comunicação é feita, este clock externo, de frequência mais baixa, entra em ação. Para obter o clock interno, o processador faz uso de um cálculo que envolve a multiplicação pelo valor do clock externo. Por exemplo, se o fabricante de um determinado processador indica que este chip trabalha com frequência de 1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16.

                                                            (Adaptado de:  https://www.infowester.com/processadores.php)


A denominação do clock externo e o valor do clock externo do exemplo são, correta e respectivamente, 

Alternativas
Q840946 Arquitetura de Computadores
Há índices que indicam o desempenho de diferentes aspectos de um programa paralelo como: 1. desempenho da aplicação, que envolve os índices Speed Up − SU (fator de aceleração) e eficiência; e 2. desempenho da rede de interconexão, que envolve os índices latência e vazão. O índice
Alternativas
Q840945 Programação
Considere um processador em cujo conjunto de instruções há instruções de três operandos. A instrução mult multiplica os dois primeiros operandos e armazena o resultado no terceiro operando e add soma os dois primeiros operandos e armazena o resultado no terceiro. Neste processador, o código que corresponde à operação X = (B * C) + D é: 
Alternativas
Q840944 Arquitetura de Computadores

Considere um computador de 16 GB de RAM, cujos endereços de memória abaixo são válidos:


Endereço 1: 000000000022FE40

Endereço 2: 000000000022FE48

Endereço 3: 000000000022FE4E


É correto afirmar que o

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Analista - Engenharia Civil |
Q840935 Engenharia Civil

Para se garantir a acessibilidade a edificações, mobiliário, espaços e equipamentos urbanos, os rebaixamentos de calçadas devem ser construídos na direção do fluxo da travessia de pedestres. A inclinação deve ser constante e não superior a X% no sentido longitudinal da rampa central e na rampa das abas laterais. A largura mínima do rebaixamento é de Y m. O rebaixamento não pode diminuir a faixa livre de circulação, de no mínimo Z m, da calçada.


Os valores de X, Y e Z são, respectivamente,

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Analista - Engenharia Civil |
Q840931 Engenharia Civil

Considere a tabela abaixo sobre a especificação dos traços e algumas propriedades físicas e mecânicas das argamassas.


Imagem associada para resolução da questão


A argamassa de uso geral, com uma boa relação entre resistência à compressão e flexão, trabalhabilidade e economia, sendo a mais empregada para assentamento de alvenarias em geral, é a do tipo

Alternativas
Respostas
2981: A
2982: E
2983: D
2984: C
2985: B
2986: A
2987: B
2988: C
2989: D
2990: D
2991: A
2992: B
2993: C
2994: A
2995: B
2996: C
2997: A
2998: E
2999: B
3000: C